目录
Exploits:利用系统漏洞进行攻击的动作,此模块对应每个具体漏洞的攻击方法(主动、被动)
Payload:成功exploit之后,真正在目标系统执行的代码或指令
- Shellcode或系统命令
- 三种Payload:/usr/share/metasploit-framework/modules/payloads/
- Single:all-in-one
- Stager:目标计算机内存有限时,先传输一个较小的payload用于建立连接
- Stages:利用Stager建立的连接,目标在攻击者这边下载后续payload
- Stager、Stages都有很多种类型,适用于不同场景
- Shellcode是payload的一种,是以拿shell为目的的特殊代码,由于其建立正向/反向shell而得名
exploit是拿下系统前进行的活动,目标是拿下目标系统;payload是在拿下目标系统后所进行的操作,目标是提升权限、加强控制等操作,属于后渗透测试。
漏洞利用是个流程性的,所有的代码都是完成这个流程,到什么地方,发多少个字节,在什么位置插入什么特殊的payload内容,进行内存的跳转,最后实现payload的执行。
- 查看数据库状态: msfdb status
- 断开连接:db_disconnect
- 数据库初始化:systemctl start postgresql.service
- 查看数据库状态:systemctl status postgresql.service
- 或
- 数据库初始化:msfdb init
- 数据库重新初始化:msfdb reinit
- 删除数据库:msfdb delete
- 数据库启动:msfdb start
- 停止数据库: msfdb stop
- 启动数据库并运行msfconsole:msfdb run
- ---------------------------------------------------------------------
- 帮助:help
- 搜索:search
- 使用模块:use
- 查看模块详细信息:info
- 返回:back
- 查看模块选项:show option
- 查看必须配置而未被配置的选项:show missing
- 设置某一选项:set
- 高级选项:show advanced
- 执行模块:run -j(-j为后台执行)
- 查看正在运行的任务:jobs
- 关闭所有任务:jobs -K
- 关闭指定(job id)任务:jobs -k 2
- 查看已经连接的会话:session(shell)
- 使用某shell:session -i 1(session id)
- 暂时退出shell:background
- 内网代理:route add 10.1.1.1 255.255.255.0 3(其sessionid为3)
- 加载插件:load(unload去除插件)
- 保存配置信息:save
- 退出:exit
- resource add conmand.rc
- # 导入运行命令文件(每行一个msf命令),终端下使用msfconsole -r conmand.rc
-